Resultados de la búsqueda
Se encontraron 7822 resultados sin ingresar un término de búsqueda
- Tres puntos para entender el caso de Cambridge Analytica y Facebook
Adrián González Sobornos, campañas falsas en redes sociales y el robo de información de usuarios en Facebook son algunos de los métodos que utilizó la organización Cambridge Analytica para influir en campañas políticas de diversos países como Argentina, Kenia, República Checa, entre otros. Varias investigaciones por parte de los medios escritos The Observer y The New York Times, revelaron que la compañía robó datos de cerca de 50 millones de perfiles estadounidenses en Facebook. Igualmente, un reportaje desarrollado por el noticiero británico Channel 4, mediante una cámara oculta, grabó una conversación con Alexander Nix, CEO de Cambridge Analytica, en la cual reveló maniobras para intervenir en los procesos electorales. A continuación presentamos un pequeño manual sobre tres puntos para entender qué y cómo sucedió el caso: 1- Información de usuarios en Facebook Según The New York Times, el profesor de la Universidad de Cambridge llamado Aleksandr Kogan, mediante un test de personalidad conocido como “thisisyourdigitallife“, obtuvo el acceso a la información privada de más de 250 mil perfiles en la red social de manera directa, por otro lado, la encuesta permitía recolectar los datos de los contactos de los encuestados. Lea también: Espionaje sin rastros, la falla de Google Chrome Un ex empleado de la empresa Cambridge Analytica, llamado Christopher Wylie, mencionó en una entrevista al periódico The Guardian, que Kogan vendió la información recolectada por su encuesta a la organización británica. Según Wylie, los datos se utilizaron para elaborar mensajes que influyeran en la pasada campaña política de los Estados Unidos. 2- Informe de Channel 4 Los reporteros del telediario se hicieron pasar por posibles clientes interesados en contratar los servicios de la empresa y por medio de una cámara oculta grabaron las conversaciones con altos jerarcas de la compañía como Nix y el director de política global, Mark Turnbull. Igualmente, el informe reveló una explicación por parte de Nix sobre algunos métodos que se pueden utilizar para la publicar en redes sociales información que genere un resultado en la opinión publica. Entre ellos mencionó grabar al candidato aceptando un soborno o enviarle mujeres a la casa. Nota relevante: Ciberespionaje: ¿Quién se esconde detrás de la pantalla? “No sirve pelear una campaña electoral con hechos porque, en realidad, todo es cuestión de emoción, todo es emoción”, expresó Turnbull en la conversación infiltrada. 3- Consecuencias La cobertura mediática ha provocado un impacto en la economía de la compañía de la red social, por ejemplo, ayer sus acciones bajaron cerca de un 7% en el mercado, lo que significa unos USD$ 37 mil millones en un solo día. Por otra parte, la fiscal general de Massachusets, Maura Healey, inició una indagación al respecto, para de esta manera, verificar si debería realizarse una sanción a Facebook y Cambridge Analytica. #cambridgeanalytica #Espionaje #socialmedia
- 5 beneficios de las oficinas virtuales
Angie Cantillo La empresas cada vez apuestan más por la movilidad en la operación, esto trae diversas virtudes como la baja en los costos, igualmente, según con los datos de VMG Business Center, en 2017 la demanda de las oficinas virtuales aumentó un 22%. La mayoría de estos clientes fueron profesionales del área de consultoría. Se estima que para este 2018 la tendencia se mantenga y el servicio virtual se incremente entre un 20% y 25%. “Este tipo de oficinas se han convertido en tendencia debido a la necesidad de las personas de conciliar la parte laboral con la presencial en la empresa sin tener que alquilar un espacio físico. Además, porque el rendimiento o producción del negocio no se verá afectado” afirmó Diana Rodríguez, gerente general de VMG Business Center. La experta Rodríguez afirmó que existen distintos beneficios para las empresas a la hora de adoptar esta modalidad en el espacio de trabajo, a continuación una lista de cinco ventajas que comentó: -Reducción de costos: para Rodríguez el beneficio número uno de tener una oficina virtual es la reducción de costos. El precio de un espacio físico suele ser bastante alto, mientras que los servicios virtuales pueden ir desde los USD $90 mensuales, esto dependiendo de las necesidades que tenga la empresa. Lea también: Así será la oficina del futuro -Operación remota: el segundo punto a favor que tiene esta modalidad es el soporte que brinda a las labores administrativas. Esto se debe a que el manejo de la empresa no necesitará de su presencia física, sino solamente de algún encargado que vigile las operaciones desde un dispositivo móvil o computadora. – Ahorro mobiliario: por otro lado, el ahorro es otro aspecto visible en las empresas que utilizan oficinas virtuales, aseguró Rodríguez. No incurrir en pagos a personal administrativo, compra de mobiliario y equipo, mantenimiento, entre otros, permite invertir dinero en otras prioridades de la compañía. – Domicilio empresarial: permite que la empresa tenga un número telefónico fijo y una dirección física para la recepción de documentos o paquetes. Esto le transmite al cliente la confianza de trabajar con una empresa profesional e innovadora en su funcionamiento. Puede ser de su interés: Cuatro preguntas vitales antes de llevar la oficina en el dispositivo móvil -Movilidad: el último aspecto que mencionó la experta es la movilidad. Contar con una oficina virtual le permite organizar sus traslados y horarios de labores diarias, para reunirse con clientes o proveedores, sin afectar el desarrollo diario de su empresa. #beneficios #mobilidad #oficina #OficinaVirtual
- ¡La gira IT Breaks Seguridad continua en República Dominicana!
Javier Paniagua ¿Hacia donde vamos y hacía donde estamos llegando con la nueva era del Internet del valor?, con esta interrogante inició el conferencista internacional, Adrian Acosta Digital Crime Officer de Interpol en el IT Break Costa Rica. De acuerdo con Acosta los hacker van a direccionar su mirada ante esta herramienta de forma masiva. Actualmente para cometer sus fechorías utilizan las tecnologías disruptivas tales como crímenes financieros y todo esto a través del Internet del Valor como el principal objetivo. “Porque seguramente podemos ser víctimas de estos delitos cibernéticos, es por eso que se encuentra el blockchain ¿qué es blockchain? Son bases de datos que están distribuidas en diferentes puntos, para que si alguien lo impacta no pueda afectarla, primero decir que existen blockchain privado, del sector financiero y del sector industrial.. Una red b2b y una red de sistema centralizado”, recomendó el líder de Interpol. El mundo va hacia la moneda virtual. Según la ponencia no estamos 100% afianzados en este camino pero vamos hacia el Internet del Valor. Ver más: CSO esperan más ransomware y ataques a innovaciones en 2018 Criptografía en la mira Asimismo para robustecer la ciberseguridad en la compañía se encuentra la criptografía, para resguardar a la organización se le debe colocar con complejos algoritmos para obtener seguridad y que sean difíciles de penetrar para los criminales digitales. Adicionalmente a esto, se está confiando en la moneda digital Bitcoin, según sugirió Acosta no hay que tener recelo de este recurso ya que cada vez genera mayor confianza ante monedas oficiales de los países. Su visión debe ser: proteger la red. A juicio de Acosta entre más se confía en el bitcoin mayor valor tiene, sobre todo porque no es falsificable. Y hoy día este recurso se estima en US$3500. Acosta reflexionó que muchos líderes, en especial los del sector financiero, en este momento buscan quienes los asesoren sobre cómo esta tecnología disruptiva, puede ayudar positivamente a sus organizaciones. “Hoy tenemos una campaña de Interpol: por un mundo más seguro. Yo la cambio por ustedes, la sociedad, están haciéndolo más seguro”, finalizó el conferencista. Adrian Acosta, Digital Crime Officer: “El cibercrimen en la nueva Internet del Valor”. #blockchain #Ciberseguridad #criptografía #internetdelvalor
- Cuatro consejos para mejorar el envío de correos
Adrián González Existen distintos métodos anti spam para llevar a cabo una campaña de email marketing y realizar una entrega efectiva. Muchas de las barreras para una buen envío de mensajes provienen de la configuración interna que posee cada servidor de correo. Eleonora Trejos, especialista en Email Marketing de emBlue, compartió cuatro consejos para que los correos electrónicos no terminen en la bandeja de emails no deseados. De la misma manera, ¿qué instrucciones hay que tomar en cuenta para sobrellevar una estrategia digital? Asunto Trejos recomendó elaborar asuntos con menos de 45 caracteres, igualmente es preferible evitar acentos, puntuación, signos de exclamación, la letra ñ, entre otros. Además, es importante agregar el nombre del receptor para otorgarle una sensación de envío personalizado. Lea más: ¿Cómo el diseño de HTML puede mejorar su estrategia de email marketing? Configuraciones El Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM), son los medios por lo cuales los proveedores de email como Outlook y Gmail reconocen que el mensaje entrante tiene los permisos para ser enviado por un sender. Independientemente de la plataforma que se maneje, para realizar envíos masivos Trejos explicó que hay que asegurarse que la campaña cumpla con las dos metodologías para evitar que los receptores la rechacen. Segmentación de bases de datos “El secreto y éxito de un buen porcentaje de open rate están asociados a la forma en que segmentamos nuestros envíos”, informó Trejos. Diversas plataformas de email marketing como emBlue poseen herramientas para medir los gustos, intereses y clics de los usuarios, de esta manera, la información puede ayudar a que los recados estén basados en las preferencias de un grupo de receptores. Nota relevante: Dos secretos para una campaña efectiva de email marketing Diseño del HTML En cuanto al ámbito del diseño, la entrevistada comentó que es relevante que sea una plantilla responsive, es decir, que se pueda visualizar desde distintos dispositivos. También hay que elaborar el diseño In line, lo que significa que esté dentro de las etiquetas de tablas en el código. Por último, agregar botones que generen un “call to action”. #CMO #emailmarketing #emblue #Spam
- Lo digital está convirtiendo a los CIO en ejecutivos de negocios
CIO Para el 84% de los CIO de las organizaciones digitales con mejor desempeño, su rol se amplió sustancialmente más allá de TI, siendo la innovación y la transformación sus principales responsabilidades, según el informe de la Agenda CIO 2018 de Gartner, una encuesta global de aproximadamente 3.160 CIO consultados de 98 países. Casi todos (95%) de los encuestados de este año esperan que la función de CIO cambie de operar a la organización de TI como resultado de la digitalización, lo que generalmente significa una convergencia más rápida de tendencias tecnológicas, cambios en las expectativas comerciales y nuevos objetivos corporativos. Para ajustarse a estas circunstancias, los CIO están pasando un promedio de dos días adicionales por mes en liderazgo empresarial en comparación con hace tres años. Aquellos que están a la cabeza de las entidades con mejor desempeño ponen aún más énfasis en asuntos corporativos estratégicos, con cuatro días adicionales dedicados al liderazgo ejecutivo fuera de su jurisdicción central. Cuando se les preguntó acerca de sus criterios de éxito, los CIO de las instituciones de mayor rendimiento confirmaron que ya se acercan a su combinación ideal entre los resultados comerciales (56%) y los relacionados con TI (44%). En otras palabras, están haciendo un gran progreso al equilibrar este compromiso fundamental. Lea luego: Tres roles ejecutivos diferentes que buscan la misma meta en los datos La unión CEO-CIO “Si bien la entrega de TI sigue siendo responsabilidad del CIO, el logro de crecimiento de los ingresos y el desarrollo de la transformación digital se identificaron con mayor frecuencia como las principales prioridades comerciales para las organizaciones en 2018“, aseguró Andy Rowsell-Jones, vicepresidente y analista distinguido de Gartner en una publicación relacionada. “Si los CIO quieren seguir siendo relevantes, deben alinear sus actividades con las prioridades comerciales de sus organizaciones”. Curiosamente, parece haber una correlación positiva entre el empoderamiento de la función de CIO y la madurez digital. Cuanto más avanzada sea la agenda digital de un ente, más probable es que el CIO tenga un asiento en la sala de juntas. Una vez que la compañía ha llegado a la “fase de cosecha” final, un abrumador 59% de los CIO informan al CEO. En el otro extremo del espectro, solo el 31% disfruta del mismo privilegio en las empresas sin ninguna actividad digital, según el reporte. Mientras más una institución haya digitalizado su modelo de negocio, más parecida será la alineación entre el CEO y el CIO. Hacer que el cambio suceda Ocho de cada diez (79%) CIO dijeron que las empresas digitales están haciendo que sus organizaciones de TI estén mejor preparadas para hacer frente a los cambios. El número fue aún mayor en los lugares con mayor rendimiento, donde casi todos los CIO (93%) compartieron este entusiasmo de manera exclusiva, lo que facilita la progresión a un rol de CIO extendido que pone más énfasis en la supervisión general de la compañía. Incluso en las entidades finales, todavía más de la mitad de los CIO reiteraron que sus departamentos de TI se benefician de una mentalidad más abierta. “‘Lo Digital’ está aquí y es dominante. Los CIO están pasando de la experimentación a escalar sus iniciativas comerciales digitales”, comentó Rowsell-Jones. En este contexto, el desafío para los CIO es expandir los proyectos digitales para que puedan proporcionar economías de escala a largo plazo y un alcance más amplio. Pero hay formas de avanzar, y la comunicación reflexiva es una de ellas. “La cultura no está etiquetada específicamente. No se puede cambiar lo que no se hace explícito. Comience por articular claramente por qué se requiere un cambio desde el punto de vista empresarial, luego profundice en lo que específicamente cambiará”, señaló Rowsell-Jones. No se pierda: ¿Se considera un ejecutivo de la sociedad conectada? Impulsar la innovación para ganar competitividad La adopción generalizada de lo digital está obligando a los CIO a ampliarse más allá de la tecnología. Centrarse en las tareas operativas diarias ya no es suficiente. Los CIO deben guiar y educar. Se acerca el día en que se espera cada vez más que guíen a las juntas directivas sobre cómo aprovechar las TI estratégicamente para obtener una ventaja competitiva. Para pavimentar el camino hacia el futuro, muchos directores de informática ya han implementado o están experimentando con tecnologías de vanguardia, incluidas la ciberseguridad (71%), Internet de las cosas (36%) e inteligencia artificial (25%). Dado que la innovación tecnológica evoluciona a un ritmo aparentemente vertiginoso, estos ejemplos son probablemente la punta del iceberg en términos de lo que está por venir. Un sólido 64% de los CIO en las organizaciones de mayor rendimiento están muy involucrados en los proyectos de BI / análisis de su empresa, con una participación significativamente menor de los líderes de TI en entidades típicas y / o finales. En general, los CIO identificaron inteligencia empresarial y análisis (26%), marketing digital (14%) y servicios en la nube (10%) como herramientas tecnológicas que ayudarán a diferenciar los productos y servicios de una empresa de la competencia y prosperar en el mercado. #CIO #ejecutivos #negocios #nuevastecnologias
- Los 12 problemas más importantes que enfrenta hoy la TI
Una variedad de problemas de personal y tecnología adherente le están dando sudores fríos a los profesionales de TI CIO Cuando los CIO no están siendo abrumados por los datos, se preguntan quién los está asegurando. Están lidiando con la presión de recortar costos al tratar de mantenerse ágiles ya que enfrentan dificultades con los contratistas y los desafíos de mover información y servicios a la nube. Mientras tanto, surgen nuevas amenazas que requieren una respuesta en evolución. Desde encontrar profesionales de TI calificados hasta evitar que abandonen el barco, una variedad de problemas de personal y tecnología adherente le están dando sudores fríos a los profesionales de TI. Con una serie de nuevas inquietudes en 2018 — viejas esperas — ¿y dónde deberían estar más centrados los CIO? Se recopiló información de los expertos, el C-suite, los reclutadores y los que están en las trincheras para identificar las preocupaciones más importantes de la actualidad y cómo enfrentarlas. Seguridad IoT Un reciente estudio de seguridad de Forrester descubrió que el 82% de las organizaciones tienen problemas para identificar y proteger los dispositivos conectados a la red. Peor aún, la mayoría no tenía claro quién es responsable de administrar los artefactos. “Los resultados de la encuesta muestran que más de la mitad de los encuestados (54%) declararon tener ansiedad debido a la seguridad de la IoT”, reportó el estudio. Csaba Krasznay, evangelista de seguridad en Balabit, dijo que, junto con los enlaces débiles tradicionales (léase: usuarios), los CIO deben estar pensando en nuevas amenazas emergentes. No se pierda: Redes para empleados conectados disminuyen los problemas de TI “En 2018, las medidas de seguridad deberían estar más estrechamente alineadas con los usuarios de TI y su identidad. El monitoreo conductual puede detectar incluso a los ciberdelincuentes más inteligentes que acechan detrás de credenciales privilegiadas, al discernir las desviaciones en los comportamientos básicos — incluso sobre la base de rasgos biométricos minuciosos, como la velocidad de tipeo o errores ortográficos comunes”, detalló Krasznay. Reentrenamiento Alrededor del 40% de los trabajadores de TI dicen que no están recibiendo la capacitación que necesitan para ser efectivos en sus labores, según una encuesta reciente de CompTIA. “Muchas empresas creen que mantenerse al día con la tecnología es responsabilidad del empleado individual. Eso podría haber sido cierto en los años 80 y 90, pero en el siglo XXI, la complejidad de las plataformas creció enormemente. Capacitar en el trabajo y aprender a trabajar con nuevos marcos es extremadamente difícil cuando los funcionarios también tienen proyectos y productos a entregar”, explicó Viktor Andonov de DataArt Bulgaria. Según Todd Thibodeaux, presidente y CEO de CompTIA, la mayoría de las organizaciones tienen dificultades para encontrar personal técnico calificado. Entrenarlos en el reloj se siente igual de desalentador. “Las buenas noticias para los empleadores es que a la mayoría de los profesionales de TI les gusta lo que hacen. Sus trabajos les proporcionan un sentido de logro personal. Sus habilidades y talentos son muy útiles. Ven oportunidades para crecer y desarrollarse en sus carreras, y en general están satisfechos con su compensación y beneficios”, agregó Thibodeaux. Mientras que el personal de TI puede disfrutar de su trabajo, el reentrenamiento ayuda a mantenerlo de esa manera. “Los profesionales de TI desean más recursos para la capacitación y el desarrollo, y más orientación sobre la trayectoria profesional y oportunidades de promoción laboral. También están interesados en tener acceso a más herramientas y participar con más tecnologías y aplicaciones. Y les gustaría tener la oportunidad de trabajar en nuevas iniciativas tecnológicas”. No es un problema nuevo para 2017, señaló Thibodeaux, pero es continuo. “Después de todo, el tiempo reservado para la capacitación del personal es el tiempo que le restan a las horas facturables o al trabajo real”. También está la antigua pregunta: ‘¿Qué pasa si entreno y certifico a alguien y se van?’ Pero cuando se trata de tecnología y las personas a las que les pagan para implementarlo, la pregunta que deberían hacerse es: ‘¿Qué pasa si no entreno a alguien y se quedan?’”. Sobrecarga de datos Para Mike Sánchez, CISO de United Data Technologies, los métodos actuales para analizar cifras con frecuencia no muestran el impacto real en los negocios. “Los ejecutivos y los miembros de la junta deberían poder tomar decisiones sobre la mejor manera de asignar recursos y dólares de inversión en estrategias de remediación que pueden reducir los gastos operativos, o la verdadera exposición al riesgo de una compañía, o ambas cosas”, indicó Sánchez. “Hay demasiados datos y la gente no sabe a qué deberían seguir en términos de mejorar su postura general de ciberseguridad. Las métricas de rendimiento clave deberían contar la historia en un formato de tablero simple”. Brecha de habilidades La buena noticia es que la cantidad de ofertas de trabajo en TI continúa en aumento. ¿Lo malo? No hay suficientes trabajadores con habilidades necesarias para llenarlos, particularmente en roles de seguridad. “Nuestro último análisis de los datos de empleos de una variedad de fuentes muestra que en el Q3 de 2017, los empleadores de EE. UU. publicaron vacantes para casi 604,000 empleos de TI. Con respecto a los trabajos de seguridad cibernética, hemos logrado un progreso gradual para cerrar la brecha durante el año pasado, pero no tanto como se necesita hacer”, mencionó Thibodeaux de CompTIA. Las empresas tendrán que tomar algunas decisiones difíciles sobre cómo llenar las faltantes de personal y qué debe hacerse internamente. “¿Qué funciones podrían ser candidatas para subcontratar a un proveedor de soluciones tecnológicas?. Muchas organizaciones consideran que contratar a un socio tecnológico para algunas tareas rutinarias y continuas puede liberar a los equipos de tecnología interna para que se centren en actividades que son más avanzadas y estratégicas para la empresa”, especificó Thibodeaux. Meerah Rajavel, CIO de la firma de seguridad cibernética Forcepoint, aseguró que la brecha de habilidades no va a desaparecer pronto. “Vemos que muchas compañías no están preparadas para lidiar con nuevas amenazas de ciberseguridad como el ransomware o el espionaje industrial. Cualquier corrección del curso debe incluir una preparación adecuada del talento de abajo hacia arriba, y una capacitación más amplia sobre la seguridad de la fuerza de trabajo, que debe ser experiencial y justo a tiempo en lugar de simplemente cumplimiento”, admitió Rajavel. Innovación y transformación digital Según los números de Gartner, alrededor de dos tercios de los líderes empresariales piensan que sus instituciones necesitan acelerar su transformación digital o perder terreno ante la competencia. La mayoría de las compañías continuará en el mismo camino hasta que se vean obligadas a hacerlo de otra manera, declaró Merrick Olives, socio gerente de la firma de consultoría en la nube Candid Partners. “Relacionar el gasto de TI con las capacidades comerciales estratégicas y responder a la pregunta ‘¿Cómo nos hará esto más competitivos?’ Es esencial. Los modelos de financiación basados en flujos de valor en oposición a los fondos basados en proyectos, se vuelven cada vez más efectivos para vincular los objetivos a nivel de juntas directivas con las influencias presupuestarias. Las estructuras de costos y las eficiencias de proceso de la capacidad legacy frente a una ágil capacidad digital son muy diferentes — ágil es menos costoso y mucho más eficiente”. Apretando presupuestos Junto con el escepticismo de los altos mandos, casi la mitad de los encuestados de TI y de la línea de negocio dijeron que los presupuestos eran una barrera para reforzar la seguridad de la IoT, según un informe de noviembre de 2017 de Forester. Thibodeaux argumentó que los riesgos van más allá de las amenazas de seguridad. “Todo se reduce a la cuestión de si la entidad quiere crecer y prosperar o si sus competidores la dejan atrás. A medida que las empresas se vuelven más digitales, la tecnología pasa de las sombras de fondo al centro de la escena, donde se convierte en el principal impulsor para cumplir los objetivos a largo plazo”, añadió Thibodeaux. “Profesionales de TI calificados, capacitados y certificados son esenciales para que las inversiones en tecnología rindan sus frutos. Tienen la experiencia para conectar y la arquitectura de TI con los objetivos corporativos generales y pueden proporcionar la orientación que los responsables de la toma de decisiones necesitan para evaluar las compensaciones involucradas al seleccionar dispositivos, aplicaciones o modelos operativos”. Encontrando nuevas fuentes de ingresos Según Ian Murray, vicepresidente de la firma de software de gestión de gastos de telecomunicaciones Tangoe, si bien el panorama empresarial siempre está evolucionando, la premisa básica de obtener un beneficio es la misma. “El proceso para encontrar y explotar oportunidades de ingresos no ha cambiado fundamentalmente — encontrar un problema que podamos resolver que sea común, frecuente y que la gente pague por resolver”, señaló Murray. Lo que ha cambiado es el énfasis en la generación de ingresos directos que aterriza en el regazo del CIO, afirmó Mike Fuhrman, director de producto del proveedor híbrido de infraestructura de TI Peak 10 + ViaWest. “Tal vez soy de la vieja escuela, pero no creo que el CIO deba preocuparse por generar ingresos directamente. Estoy empezando a ver que esto se presenta más y más entre mis compañeros. Para seguir siendo relevante como CIO, muchos están trabajando para tratar de autoproducirse. Si bien hay beneficios al pensar de esa manera, creo que también puede ser una receta para desenfocar al equipo y a la sala de juntas”, dedujo Fuhrman. “Cuando se trata de oportunidades generadoras de ingresos, el lugar al que pertenece el CIO es centrarse en esos proyectos y digitalizar el negocio en una plataforma automatizada a escala. Necesitamos mantenernos enfocados en sacar los costos del negocio y escalar desde una perspectiva de ir al mercado. Así es como un CIO debe centrarse en los ingresos”. Actualizando sistemas legales La firma de personal Robert Half creó este verano un reporte que encontró que casi la cuarta parte de los CIO estaban más preocupados con la actualización de los sistemas heredados para mejorar la eficiencia. “Esta es una gran preocupación, particularmente entre varias industrias en las que todavía se utilizan una gran cantidad de sistemas obsoletos o al final de su vida útil para almacenar datos o aplicaciones de misión crítica. Estos sistemas ya no son compatibles con sus respectivos fabricantes y, por lo tanto, ya no pueden ser actualizados con la última versión, lo que los deja vulnerables a los aprovechamientos. Estas plataformas pueden estar interconectadas a otras redes, lo que permite que las debilidades se extiendan hacia afuera e incluyan esos sistemas interconectados en los ataques”, explicó Sánchez de United Data Technologies. Escasez de agilidad Las organizaciones que intentan incorporar métodos ágiles a veces terminan cojeando en una especie de modelo híbrido que incorpora prácticas dinámicas pero también métodos de “cascada” más lineales. En resumen, lo peor de ambos mundos. “Los desarrolladores están codificando hojas de especificaciones determinadas con poca comprensión conceptual de cómo este botón o función se ajusta a la experiencia general del usuario. Se necesita un enfoque disciplinado para llevarlo a cabo, donde la solución a problemas específicos se aborda dentro de una versión determinada”, indicó Murray de Tangoe. “Cada versión se coordina luego para un conjunto de sprints, de modo que se logre una solución integral que agregue al UX con cada versión y no solo una colección de características solicitadas que puedan o no admitirse entre sí”. Murray tomó como ejemplo las recientes actualizaciones de Apple iOS, que corrigieron algunos errores e introdujeron otros. “Este problema afecta a empresas grandes y pequeñas”, lo que lleva a mejoras que pueden abordar fallas de seguridad e incluir nuevas características, pero también crear dolores de cabeza bien publicitados para los usuarios. Riesgos del outsourcing La brecha de habilidades llevará a muchos entes a buscar ayuda externa. Pero estas respuestas a veces necesarias pueden generar problemas de confiabilidad y seguridad. “Nuestro objetivo principal es cumplir con las promesas que le hacemos a cada cliente. Desarrollas tu reputación y tu negocio en este punto crítico. Al subcontratar su trabajo, la calidad del producto a veces está a merced de la empresa a la que subcontrató. Dada la naturaleza sensible de los proyectos que administramos, utilizamos evaluaciones estrictas de terceros proveedores para evaluar a los socios en el caso de que un proyecto nos exija considerar la subcontratación de algunas o todas las tareas requeridas”, mencionó Sánchez. Lea luego: ¿Cómo solucionar cinco problemas típicos de networking? Además de los problemas de calidad, la tercerización abre infiltraciones de seguridad que son bien conocidas. “Las amenazas específicas para los CIO, que deberían estar en primer lugar, son la información privilegiada y el contratista”, dijo French Caldwell, jefe de evangelización de MetricStream y ex asesor de ciberseguridad de la Casa Blanca. “Hasta que nos alejemos de las contraseñas de credenciales, los humanos continuaremos siendo la mayor amenaza”. Errores de moverse a la nube A medida que se descargan más datos y servicios en la nube, un riesgo potencial es verla como una única entidad pública, advirtió Bask Iyer, CIO de VMware y Dell. “TI necesita también mirar una nube privada y/o soluciones multi-nube mientras evalúan lo que es mejor para la empresa. Esto garantiza la elección y evita el bloqueo de un solo proveedor. También necesita determinar qué aplicaciones deberían ir a qué nube. Con el aumento de IoT, se necesitan más caballos de potencia en el borde, por lo que TI requiere expandir sus opciones para la nube”, sugirió Iyer. Para Sánchez, los CIO no pueden transferir la responsabilidad de proteger su información y aplicaciones a la empresa de alojamiento. “Las organizaciones deben definir controles de seguridad para salvaguardar sus datos en la nube de la misma manera que lo harían cuando están en su sitio. Muchas instituciones no aplican estos estándares y suponen automáticamente que la compañía de alojamiento proporciona todas las garantías que requieren”. Múltiples vulnerabilidades de seguridad Según Larry Lunetta, vicepresidente de la unidad de Hewlett-Packard en Aruba, las pesadillas de seguridad continuarán este año, y la principal preocupación es esconderse a plena vista. “Los futuros exploits de titularidad cooptarán credenciales legítimas como punto de partida para un ataque que puede tomar días, semanas o incluso meses para comenzar y finalmente causar daño. Estas amenazas en el interior pueden comenzar cuando un usuario hace clic en el archivo adjunto del correo electrónico incorrecto, un empleado disgustado se vuelve pícaro, o como resultado de contraseñas débiles o de intercambio de credenciales entre colegas”, previno Lunetta. Se necesitarán nuevas técnicas de detección basadas en el comportamiento en 2018 para abordar los futuros ataques. “Cada vez más, las organizaciones utilizan sistemas de análisis de comportamiento de usuario y Entity Behavior Analytics basados en inteligencia artificial para detectar pequeños cambios en el comportamiento de las personas y los dispositivos conectados a la red que a menudo son indicativos de un ataque de gestación”. #problemas #TI #vulnerabilidades #retos #seguridad
- ¿Qué es el fog computing? Conectar la nube a las cosas
IT World Fog computing es el concepto de un tejido de red que se estira desde los más lejanos rincones de donde los datos son creados hasta donde serán eventualmente almacenados, ya sea en la nube o en un centro de datos del cliente. Fog (niebla) es otra capa de un entorno de red distribuida y está estrechamente asociada con la computación en la nube y el IoT. Los proveedores de infraestructura de nube pública como servicio (IaaS) pueden ser vistos como un extremo global de datos de alto nivel; el borde de la red es donde la información de dispositivos de el Internet de las Cosas es creada. Fog computing es la idea de una red distribuida que conecta esos dos ambientes. “La niebla provee el vínculo perdido entre los datos, deben ser empujados a la nube, y lo que puede ser analizado localmente, en el borde”, explicó Mung Chiang, decano de la Facultad de Ingeniería de la Universidad de Purdue y uno de los principales investigadores de fog y edge computing. Lea también: Factores impulsores y ventajas del Edge Computing De acuerdo al OpenFog Consortium, un grupo de proveedores y organizaciones de investigación que propugnan el progreso de estándares en esta tecnología, fog computing es “una arquitectura horizontal a nivel de sistema que distribuye recursos y servicios de computación, almacenamiento, control y redes en cualquier lugar a lo largo del espectro, desde la Nube hasta las Cosas”. Ventajas de fog computing Fundamentalmente, el desarrollo de infraestructura de fog computing brinda a las organizaciones más opciones para procesar datos donde sea que es más adecuado hacerlo. Para algunas aplicaciones, podría ser necesario procesar los contenidos lo antes posible — por ejemplo, en el caso de uso en fabricación, donde máquinas conectadas deber ser capaces de responder a un incidente sin demora. Fog computing puede crear conexiones de red de baja latencia entre dispositivos y extremos analíticos. Esta arquitectura a su vez reduce el ancho de banda necesario comparado con si la información debe ser enviada de regreso al centro de datos o a la nube para ser procesada. También puede ser empleado en escenarios en que no hay conexión de banda ancha para remitir datos, por lo que deben ser procesados en donde son creados. Como beneficio adicional, los usuarios pueden instalar herramientas de seguridad en una red fog, desde tráfico segmentado en la red a cortafuegos virtuales para protegerla. Aplicaciones de fog computing Fog computing está en sus primeras etapas de ser desplegado en implementaciones formales, pero hay una variedad de casos de uso que han sido identificados como escenarios potencialmente ideales para su funcionalidad. Autos conectados El advenimiento de autos semi-autónomos y autónomos sólo incrementará la ya gran cantidad de datos que los vehículos crean. Tener máquinas que funcionan independientemente exige la capacidad de analizar localmente ciertas cifras en tiempo real, como los alrededores, condiciones de conducción y rumbo. Otras informaciones puede que necesiten ser enviadas al fabricante para ayudarlo a mejorar el mantenimiento del automotor o para realizar un seguimiento de su uso. Un entorno de fog computing permitiría las comunicaciones entre todas estas fuentes de datos, desde el borde (en el auto) y hasta su extremo (el fabricante). Ciudades y cuadrículas inteligentes Como los autos conectados, los sistemas utilitarios usan cada vez más datos en tiempo real para correr sistemas con mayor eficiencia. A veces, estos contenidos están en áreas remotas, por lo que procesarlos cerca de donde son creados es esencial. Otras veces deben ser añadidos desde un gran número de sensores. Puede ser concebible que la arquitectura de fog computing pueda ser la solución a ambos problemas. Análisis en tiempo real Una serie de casos de uso piden evaluaciones en tiempo real. Desde sistemas de fabricación que deben poder reaccionar a eventos en cuanto suceden, hasta instituciones financieras que usan información en tiempo real para reportar decisiones de comercio o monitorear posibles fraudes. Las implementaciones de fog computing pueden ayudar a facilitar la transferencia de datos entre el lugar donde se crean y una variedad de lugares donde deben ir. Fog computing y computación 5G móvil Algunos expertos creen que el despliegue esperado de conexiones móviles 5G de 2018 en adelante podrían crear más oportunidades para fog computing. “La tecnología 5G en algunos casos precisa implementaciones de antena muy densas”, comentó Adrew Duggan, vicepresidente senior de planificación de tecnología y arquitectura de red de CenturyLink. En algunas circunstancias las antenas deben estar a menos de 20 kilómetros entre sí. En un caso de uso como este, podría crearse una arquitectura de fog computing entre estas estaciones que incluya un controlador centralizado que gestione las aplicaciones corriendo en esa red 6G, y se encargue de las conexiones a centros de datos back-end o nubes. ¿Cómo funciona la fog computing? Un tejido de fog computing puede tener una variedad de componentes y funciones. Puede incluir gateways de fog computing que acepten cifras recolectadas por dispositivos IoT, ademas de una variedad de extremos de recopilación granular, cableados o inalámbricos, incluyendo robustos routers y equipamientos de switching. Además: 5 claves para ser un experto en edge computing Otros aspectos pueden incluir equipamiento en instalación cliente y gateways para acceder a nodos en el borde. Más arriba del pilón de arquitectura de fog computing también se tocan redes principales y routers, y eventualmente servicios globales de nube y servidores. El OpenFog Consortium, grupo que desarrolla arquitecturas de referencia, se han delineado tres metas para crear una infraestructura de fog. Estos entornos deberían ser escalables horizontalmente, lo que significa que serán compatibles con múltiples casos de uso vertical de la industria; podrán trabajar en la continuidad de la nube de las cosas; y ser tecnología de nivel de sistema, que va más allá de las cosas, a los bordes de la red, a través de la nube y de varios protocolos de red. ¿Son fog computing y edge computing la misma cosa? Helder Antunes, director senior de innovación estratégica corporativa de Cisco y miembro del OpenFog Consortium, dijo que edge computing es un componente, o un subconjunto de fog computing. El experto ve fog computing como la forma en que los datos son procesados desde donde son creados a donde serán almacenados. Edge computing se refiere sólo a información que es procesada cerca de donde es elaborada. Fog computing encapsula no sólo esa edge computing, sino también las conexiones de red necesarias para traer los datos desde el borde hasta su extremo. #edgecomputing #datos #IoT #nube #fogcomputing
- Conozca cómo asegurarse que su Windows posee los parches correctos
ComputerWorld Las actualizaciones de seguridad de emergencia de Windows emitidas por Microsoft recientemente incluían un requisito previo sin precedentes, una nueva clave almacenada en el registro del sistema operativo, que los proveedores de antivirus debían generar después de garantizar que su código no desencadenaría las temidas pantallas azules de la muerte (BSoD), cuando los usuarios apliquen las actualizaciones. Las demandas confundieron a los clientes e impulsaron una avalancha de documentos de soporte y contenido web. Aquellos que escucharon acerca de las vulnerabilidades de Meltdown y Spectre tuvieron dificultades para descubrir si sus PC estaban protegidas, y si no, por qué no. Millones más, no habiéndose enterado de la amenaza potencial, continuaron sin darse cuenta que sus equipos podrían verse impedidos de recibir actualizaciones de seguridad por varios meses. Lea también: Microsoft prepara parche de seguridad Estos son los pasos que los usuarios de Windows pueden tomar para asegurar que sus computadoras continúen recibiendo actualizaciones de seguridad: 1. Verificar el estado del antivirus y mantenerlo actualizado Aunque Microsoft no les ha dicho a los clientes que los proveedores de antivirus (AV) han infringido las reglas y realizado llamadas no autorizadas al kernel, – razón por la cual los parches de la compañías, que modifican el kernel, pueden provocar BSoD cuando se carga cierto software AV en la memoria – o incluso rastreó el progreso que los proveedores de AV hicieron para el cumplimiento de esto, alguien lo hizo. Kevin Beaumont, investigador de seguridad, posteó públicamente una hoja de cálculo con una lista de más de 40 productos AV populares, y la ha actualizado a medida que se lanzan nuevas mejoras. En este compilado de Beaumont, se indica si el proveedor genera la clave de registro, si es compatible con las actualizaciones de enero y, en la mayoría de los casos, proporcionó enlaces a la documentación explicativa de los fabricantes de los AV asociados. El rastreador de Beaumont ha sido de gran valor para los usuarios de Windows, que pueden usarlo para determinar el estado del AV antes (o después) de obtener la última actualización del programa antivirus y leer la información que lo acompaña. 2. Revise el registro de Windows El requisito más importante -en realidad, el único- para recibir la actualización de seguridad de enero es la presencia de la clave de registro de Windows que los proveedores de antivirus deben crear para “dar fe de la compatibilidad de sus aplicaciones”, como Microsoft expuso. Verificar que esta contraseña exista solo toma unos momentos. Es una buena idea confirmar que está presente después de analizar y actualizar el AV, pero antes de aplicar la mejora de Windows de enero. En Windows, ejecute el editor de registro (Regedit.exe) escribiendo REGEDIT en el cuadro de búsqueda (Windows 10) o en el de Ejecutar (Windows 7). El espacio Ejecutar aparecerá después de presionar la tecla de Windows al mismo tiempo que la tecla r. Apruebe el lanzamiento de Regedit seleccionando “Sí” en la siguiente ventana emergente de Control de cuentas de usuario. La clave estará dentro de esta carpeta: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionQualityCompat Haga clic en la carpeta QualityCompat para abrirlo. (Para evitar tener que rootear las capas de subcarpetas anidadas, simplemente copie el nombre de la carpeta arriba, luego péguelo en el campo inmediatamente debajo de los menús en el editor de registro). Dentro de la carpeta debe figurar la clave, identificada como cadca5fe-87d3-4b96-b7fb-a231484277cc en la columna “Nombre”, y REG_DWORD en la columna “Tipo”. Si la contraseña está allí, cierre el editor seleccionando “Salir” en el menú “Archivo”. 3. Agregue la clave manualmente Si el producto antivirus instalado no generó la clave, algunos no lo hicieron inicialmente, pero la mayoría ya lo hizo, si no hay AV en el sistema, el usuario debe configurarla. Use las mismas instrucciones en la sección anterior para iniciar Regedit y navegar a la carpeta: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionQualityCompat No se pierda: Apple lanzó parches para iPhone y iPod Touch Haga clic con el botón derecho en la carpeta QualityCompat (también llamada “subclave”) y seleccione “New/DWORD (32-bit) Value” en el menú. En el campo debajo de la columna “Nombre” – inicialmente, se leerá “New Value #1” – presione enter o copie / pegue esto: cadca5fe-87d3-4b96-b7fb-a231484277cc Salga del editor de registro. 4. Añada la clave con una herramienta automatizada Microsoft puede haber dejado que los usuarios buceen en el registro por su cuenta, pero otros ofrecieron utilidades que generaron la contraseña de compatibilidad correctamente. Trend Micro, por ejemplo, publicó un enlace de descarga a lo que etiquetó ALLOW REGKEY, un archivo comprimido en formato .zip. (En la página desde el enlace de arriba, busque “OPCIÓN 1: descargue y ejecute ALLOW REGKEY.reg para permitir que Windows reciba la actualización de 2018 1B”). Ejecute la herramienta como se describe en la página de Trend Micro. #Ciberseguridad #parche #Microsoft #windows #seguridad
- Integrar y construir chatbots ya no será una tarea difícil
Adrián González Los chatbots se han convertido en una herramienta de valor agregado debido a su comunicación directa por los diversos canales digitales. La incorporación de asistentes virtuales es tendencia para muchos sectores como retail, financiero y turismo. ¿Cómo se puede crear una plataforma eficiente para las distintas necesidades de la compañía? La plataforma de Oracle, Mobile Cloud Enterprise, posee un segmento que permite desarrollar, gestionar y entrenar ayudantes virtuales. Ana Laura Medrano, Solution Consultant: Helping organizations in Digital Transformation, mencionó que consiste en una herramienta incluye inteligencia artificial y una serie de virtudes para poder manejar los bots. Además, el instrumento de Oracle hace posible que se administren múltiples chatbots, es decir, permite crear y gestionar chatbots para distintas funciones. Igualmente, la plataforma contiene componentes sencillos para facilitarle el trabajo los encargados del asistente virtual. Lea también: Chatbot tico brinda información sobre elecciones presidenciales “Primero está formado por lo que llamamos intents, es decir los intentos, que se traduce a cuales son las definiciones o esas preguntas comunes que se hacen y que además, yo las quiero clasificar para un servicio”, explicó Medrano. Las preguntas frecuentes, que usualmente se presentan como una lista escrita en un sitio web, pueden ser atendidas mediante un chatbot. De esta manera, Medrano aclaró que los intentos son las preguntas realizadas por el usuario y a estos intentos se le relaciona una entidad, que en pocas palabras se refiere a la respuesta del interrogante. Por ejemplo, si un usuario utiliza un asistente virtual de una compañía financiera puede preguntar por la fecha de cierre de la tarjeta de crédito o la cantidad de dinero que posee en la cuenta. De la misma manera, la entrevistada informó que una entidad puede ser tanto un monto, una respuesta simple o puede ser una lista de valor. Las listas de valor requieren de un análisis profundo del ayudante digital para entregar una respuesta certera. Si un usuario consulta cuánto dinero tiene en una cuenta, el chatbot puede preguntar si se refiere a la cuenta de ahorros, la de crédito u otra. Nota relevante: ¿Qué hace grandioso a un chatbot? Enfocarse decididamente en los clientes “Por otro lado, es importante saber cuáles son esos componentes que vamos a relacionar a un servicio. El chatbot es importante, pero al final cual es el servicio al que va a responder. La idea es que pueda agregarle una función de valor a la organización”, dijo Medrano. Por último, el sistema de Oracle puede integrarse para facebook y pronto lanzarán una actualización para las distintas redes sociales y páginas web. #asistentevirtual #chatbot #cloudservices
- ¿Cómo lograr el apoyo para una revolución en la IA?
CIO Hoy la palabra “ludita” describe a cualquiera que se opone a la tecnología. Los luditas eran tejedores ingleses y trabajadores textiles que destruyeron las máquinas de tejer como protesta por la automatización de empleos en la Revolución Industrial. El trabajo del CIO podría decirse que tiene que ver con proporcionar datos, infraestructura y herramientas para aumentar la productividad de las personas. La tecnología innovadora significa cambios en la forma en que los individuos hacen esas tareas. Con las innovaciones disruptivas, esto a menudo significa la destrucción del trabajo. La gente lo acepta en gran medida porque parece que no se puede detener el progreso. Pero también, porque existe la sensación de que el avance creará otros empleos, a menudo mejor remunerados. La inteligencia artificial (IA) y una serie interconectada de otras tecnologías de automatización pondrán a prueba esa confianza. El aprendizaje automático, la robótica, los sensores de IoT y los vehículos autónomos son solo algunas de las herramientas que pueden acelerar la reducción de la mano de obra y el esfuerzo, incluso entre las labores técnicas y de cuello blanco que pagan mucho. Lea luego: Poder analítico, el grial de su negocio El Foro Económico Mundial predijo que más de 5 millones de empleos se automatizarán para 2020. Gartner Group anunció recientemente que esperan que se creen 500 mil puestos de trabajo más de los que serán eliminados en ese momento. Pero esta visión más optimista sigue siendo la predicción minoritaria. Otro grupo de expertos argumentó que el 40% de las 500 empresas más grandes del mundo podría desaparecer. Los proyectos de IA tienen todas las barreras tradicionales que los CIO han enfrentado con otras utilidades: resistencia al cambio, tecnología inmadura y compleja, problemas para alinear los requisitos en toda la organización, pero tienen el desafío adicional de una prensa notablemente en contra. ¿Cómo obtienen los CIOs apoyo de sus socios en la empresa si se les considera personas enfocadas principalmente en tecnología que destruirá puestos de trabajo, aunque sea en nombre de la eficiencia Habrá resistencia. Si su cultura corporativa aún iguala el éxito profesional y la influencia con el tamaño de los presupuestos y el personal, entonces vendrán personas que no se subirán al tren. No se ganará a todos. Si la inteligencia artificial se desarrolla aún más, se necesitará inversión y eso tendrá que provenir de una mayor rentabilidad. Concéntrese en crear proyectos que generen ingresos que mejoren la eficiencia del personal antes de pintar una visión de oficinas vacías. Únase con el área de recursos humanos temprano y a menudo El acceso a los mejores talentos es tan crítico para el éxito de la IA como con cualquier otra iniciativa. Pero RR.HH. también es un socio esencial para garantizar una comunicación efectiva en toda la empresa y para mover a las personas entre los diferentes roles. Los gerentes con metas que se enfocan en el esfuerzo en lugar de los resultados comerciales tienen muchas más probabilidades de resistir a la nueva tecnología. Reúnase con Recursos Humanos para evaluar la forma en la que se eliminarán los cargos. La inteligencia artificial tiene el potencial de cambiar las estrategias de personal para muchas industrias de manera fundamental y permanente. Los beneficios de costo pueden ser enormes y a largo plazo. Discuta cómo reinvertir de manera proactiva parte de esos ingresos en programas de reentrenamiento y reubicación. Hable sobre planes de indemnización más generosos. Esto alargará el tiempo de retorno de sus inversiones en inteligencia artificial, pero sumará puntos a favor de que los altos directivos miren el panorama general. Los demás verán a su organización como una sensible al impacto humano. Sea el evangelista Para colmo, la industria de la IA está haciendo un trabajo terrible de relaciones públicas. No hay una sola persona de alto perfil que impulse la visión de los enormes beneficios que se alcanzarán con las tecnologías relacionadas a la IA. En cambio, hay celebridades como Stephen Hawking, Elon Musk y Bill Gates que expresaron alarma y preocupación en los principales medios de comunicación haciendo referencia a Skynet, el villano virtual de las películas de Terminator. Abundan las historias de que la inteligencia artificial mejorará todo, desde la atención médica hasta el servicio al cliente. Existen ventajas reales, eso es algo a resaltar. La transformación no se basa solo en la tecnología, sino en la visión y el entusiasmo compartidos. Los CIO necesitan pintar una imagen que visualice este nuevo mundo. No se pierda: Usar inteligencia artificial en el trabajo podría traer más felicidad Ganar influencers es clave para toda la empresa Busque apoyo para las iniciativas de los líderes empresariales y aquellos con influencia organizacional. Reclútelos para ayudar a correr la voz y establecer el tono. Comprenda sus objetivos y escuche las formas de demostrar las mejoras que les importan y celebrarán. Deje un impacto positivo en los trabajadores, dándoles nuevas oportunidades. No olvide involucrar a los gerentes y asegurarse de que se sientan bien con las propuestas. Sus labores son difíciles, y la automatización es un nuevo conjunto de herramientas que los ayudará a hacer mejor esas tareas. Maneje las expectativas La expectativa para la inteligencia artificial es muy alta. Todavía hay que atravesar el punto que Gartner llamó “umbral de la desilusión” donde la difícil realidad hace que la opinión pública se vuelva pesimista sobre una tecnología antes de que madure. Habrá errores y retrasos. Cada iniciativa compleja los tiene. Mantenga a las personas enfocadas en la visión y asegúrese que sus influencers se mantengan enfocados. Comuníquese con frecuencia y comparta las pequeñas victorias. Prometa progreso y no revoluciones inmediatas. La automatización está transformando muchas partes del mundo. Es necesaria, y su organización necesita ser un líder. Pero el camino será difícil y habrá un costo humano. Manténgase enfocado en la comunicación con los usuarios y podrá liderar el camino sin crear una nueva generación de luditas. #Inteligenciaartificial #proyecto #negocio #CIO #ia
- Gemelos digitales, la nueva tendencia empresarial
Angie Cantillo “El concepto fundamental de un gemelo digital es que puede reducir el costo operativo y extender la vida de activos y equipos de tecnología en la empresa . Entendemos por gemelo digital a la representación digital de un objeto físico. Así se puede crear en una estructura uno a uno que permita monitorear los elementos“, explicó Luis Carlos Cruz, arquitecto ejecutivo de innovación tecnológica de IBM. El funcionamiento de esta herramienta consiste en que los componentes inteligentes que utilizan sensores para recopilar datos sobre el estado de un dispositivo en tiempo real, se integren con el artículo físico. Estos están conectados a un sistema basado en la nube que recibe y procesa toda la información que los sensores supervisan. Los contenidos se analizan y comparan con cifras empresariales y otros datos contextuales. Lea también: 7 habilidades clave para ser exitoso en la sociedad digital El emparejamiento del mundo virtual y el físico permite que la evaluación de los datos y la vigilancia de los sistemas evite problemas antes de que sucedan. De igual manera, previene los tiempos de inactividad de los activos y permite desarrollar nuevas oportunidades e incluso planificar el futuro mediante simulaciones. Por otra parte, las lecciones aprendidas se descubren en el entorno virtual y se aplican en el físico, y en última instancia, ayudan a transformar la operación del negocio. El ejecutivo de IBM también comentó que los gemelos digitales son el resultado de la evolución natural del Internet y estos le agregan valor a la analítica tradicional, entregando mejoras en situaciones y reaccionando a distintos cambios en los ambientes. Puede interesarle: 12 razones por las que fallan las transformaciones digitales Esta tendencia se está convirtiendo en todo un imperativo empresarial debido a que logra cubrir todo el ciclo de vida de un equipo y a la vez está formando la base para productos y servicios conectados. Las organizaciones que no integren esta modalidad en un futuro próximo estarán en una evidente desventaja con su competencia. Un ejemplo del uso que se le puede dar a esta tecnología es en el manejo de una flota de camiones. Mediante este sistema se puede realizar un monitoreo de las unidades de transporte, donde se mide cada minuto el rendimiento de la máquina, la eficiencia del combustible, la velocidad, entre otros factores. #gemelosdigitales #tendencias #tecnología #empresas #digitaltwins #avance
- Aprovechar el poder de la analítica puede impulsar las ventas
InfoWorld Una de las nuevas fronteras para generar experiencias ininterrumpidas en la tienda para los clientes es la capacidad de identificar a una persona desde el momento en que cruza la puerta de su casa. Saber quién es un cliente en el mundo físico es la clave para usar datos e inteligencia artificial (IA) para personalizar la experiencia de esa persona con su marca. Algunos bancos en China ya han implementado la tecnología de reconocimiento facial para autenticar a los individuos en cajeros automáticos, y Bank of America está trabajando con Samsung en un programa piloto utilizando biometría facial. Otra aplicación para este tipo de herramientas utiliza una pantalla táctil con la que el usuario interactúa cuando ingresa a una sucursal bancaria. En su versión actual, esta tecnología personaliza el contenido utilizando atributos demográficos generales, como la edad o el género. La experiencia en la tienda del futuro A medida que la tecnología de IA evoluciona, las empresas podrán usar aplicaciones móviles, quioscos e incluso análisis de voz para identificar a seres humanos específicos. En el entorno minorista, un cliente podría, por ejemplo, interactuar con un asistente digital que pueda presentarle opciones personalizadas de productos, aprovechando la capacidad de acceder instantáneamente a datos sobre las preferencias de ese individuo y las compras pasadas. Vea después: Aprenda a usar la analítica de datos a su favor Burberry, la marca de moda británica, es un ejemplo de un minorista que ya está aprovechando big data e IA para optimizar las experiencias de sus consumidores. El programa de esta empresa está utilizando datos que las personas acordaron compartir participando en uno de los programas de lealtad de la compañía, de acuerdo con un informe actualizado de Forbes. La capacidad de analizar y actuar sobre cantidades masivas de información en tiempo real tiene el potencial de ayudar a aumentar las ventas. Por ejemplo, si uno de los asociados del establecimiento sabe que un comprador adquirió recientemente un traje o abrigo específico, puede ayudarlo después para que consiga un accesorio que haga juego. En este caso, el usuario se beneficia de una experiencia altamente personalizada, y el minorista obtiene una nueva venta. Personalización basada en datos La clave para aprovechar los contenidos en un entorno físico es asegurarse de que está analizando y capturando información a través de cada dispositivo conectado, desde aplicaciones y tabletas móviles, hasta pantallas táctiles y dispositivos IoT. Todos los datos recopilados de las integraciones de clientes en línea se pueden utilizar para mejorar la evaluación de los compradores y para ayudar a formular y medir indicadores de rendimiento clave relacionados con las experiencias en la tienda. La información más valiosa desde una perspectiva de analítica es sobre las interacciones reales con su marca por parte de los consumidores existentes. Esto puede abarcar desde cifras sobre el viaje del cliente a través de todo su ecosistema, hasta datos sobre compras efectuadas. Además de facilitar el marketing dirigido, esto puede ayudar a establecer puntos de referencia para calcular las interacciones, como la cantidad de investigación que hace el individuo promedio en línea antes de ingresar a una tienda para realizar una compra física. Comprender qué significan sus datos y cómo los puede utilizar para impulsar las ventas requiere la capacidad de visualizarlo dentro de un contexto definido. La observación avanzada es particularmente valiosa porque puede proporcionar el contexto adecuado para ayudar a las corporaciones a comprender los datos empresariales clave. Es importante poder determinar, por ejemplo, qué tan rentables son sus ganancias de éxito en Black Friday. Tal vez las ventas totales en las distintas sucursales fueron mucho más altas, pero el margen general de riquezas fue menor cuando el costo de los bienes vendidos se incorporó al cálculo. Su capacidad para arquear los datos agregados y únicos puede informarle del desarrollo de indicadores clave de rendimiento y ayudar a identificar cualquier ajuste que pueda realizarse para cumplir mejor los objetivos de ventas predefinidos. La capacidad de establecer segmentos que se basan en secuencias y microconversiones puede ayudarlo a identificar clusters únicos de clientes con propensiones mayores o menores a comprar. Además, cuando la actividad fuera de línea y los atributos de lealtad se pueden integrar al conjunto de informaciones, el valor de las divisiones se mejora aún más. Definición de métricas para una mejor experiencia del cliente Las entidades necesitan un punto de referencia para definir el éxito en la tienda. Eso significa identificar qué métricas son las más significativas y mensurables en una ubicación física. La capacidad de personalizar las experiencias de los usuarios en el almacén se puede optimizar definiendo puntos de referencia relacionados con las cifras que se recopilan y cómo se utilizan. Eso requiere metas que puedan usarse como para determinar qué datos son más significativos en términos de cumplir con los objetivos de una institución. Por ejemplo, ¿los socios de ventas de Burberry venden más accesorios a aquellos que saben que hicieron una compra reciente en comparación con los que no tienen datos históricos? Sobrealimentando sus resultados Si bien puede ser un reto personalizar las experiencias en un entorno físico, la capacidad de acceder y usar información en tiempo real es una poderosa herramienta para dar forma a las experiencias del cliente. Además de los datos internos del cliente, su análisis también debe incluir referencias externas de terceros. Combinar sus propios contenidos sobre clientes con cifras demográficas o de compras adicionales sobre un individuo puede proporcionar información más útil cuando se trata tanto de marketing de destino como de personalizar la experiencia de esa persona con su marca. Lea luego: El secreto para la analítica simple y atractiva La integración de todos sus datos en última instancia, proporcionará un instrumentos de análisis que se puede utilizar para comprender el comportamiento de compra y las preferencias de un consumidor. Además, se pueden usar diferentes conjuntos de números para segmentar mejor los mercados específicos, y para ayudar a alinear las vivencias en línea y en la tienda con los factores que más influyen en la decisión del cliente de realizar una adquisición. “Es importante optimizar cada dólar que ingrese a su organización. Los datos pueden ayudarlo a maximizar esos dólares al informar una mejor toma de decisiones y una mejor alineación en toda la empresa, lo que finalmente conduce a un crecimiento más rápido”, dijo Rishi Dave, CMO de Dun & Bradstreet. Aprovechar el poder de los análisis a gran escala requiere un plan de acción inteligente que le permita comenzar de a poco y luego examinar, aprender y adaptarse a medida que crece. El proceso puede ser desafiante a veces, pero las recompensas valdrán la pena. #Inteligenciaartificial #bigdata #datos #ia #análisis

